首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
网络切片是5G热点技术之一,而切片管理的灵活性和时效性是部署中的重要问题。在介绍5G网络切片创建与管理机制的基础上,针对当前切片管理中存在的不足,提出了一种基于5G网络能力开放的网络切片管理架构,并对该架构下网络切片参数优化流程和典型应用场景进行讨论。5G能力开放的时效性优势将大幅提升网络切片管理灵活性,并保证用户业务体验。  相似文献   

2.
随着5G新业务、新架构、新技术的不断出现,其中的安全问题和潜在安全风险正受到越来越多研究人员的重视。海量机器类通信是5G三大应用场景之一,在提供“大连接、低功耗”等高性能的同时,由于MTC设备资源受限等,可能弱化5G网络的安全性。与此同时,不同场景和应用领域对网络性能、服务质量、安全等级均有较为明显的差异化需求。网络切片技术的引入,适应了5G组网的灵活性,满足了5G网络为用户提供服务的多样性、定制化,也带来了新的安全威胁。5G商用发展迅猛,物联网设备数量成指数倍增加。为确保5G网络提供更加高效安全的按需服务,针对5GmMTC应用场景,对网络切片安全机制和安全策略的研究尤为重要。因此,详细分析了5G mMTC具有的特点及安全需求,并列举分析了网络切片主要的安全威胁。结合上述安全需求和安全威胁,围绕特定网络切片认证、切片安全隔离、安全管理和编排等方面,总结并阐述了相关现有安全策略方案的贡献和不足,并对未来该领域的研究进行了展望。提出了一个基于SM2国密算法的5G mMTC网络切片二次认证与安全隔离模型。该模型框架通过引入批量认证和预认证机制,满足了5G机器类用户大规模认证的高效性;通过对不...  相似文献   

3.
5G网络切片支持增强型移动宽带、超可靠低时延通信和大规模机器类通信三大类业务场景,可以共享物理资源,并保证切片之间隔离性需求。网络切片按需定制、实时部署、动态保障等特性给网络带来了极大的灵活性,但使得网络管理和运维更加复杂和具有挑战性。人工智能(AI)技术是解决网络切片管理复杂性的潜在方案。因此将研究AI和切片管理融合,提出了一个基于AI的智能切片管理架构,详述了智能切片管理流程,并给出部分典型应用案例。  相似文献   

4.
在科学技术日益进步和社会经济快速发展的背景下,人们对网络安全提出了更严格的要求。基于此,阐述了网络切片技术的含义,分析了5G网络切片技术的安全架构,介绍了5G网络切片安全应用的必要性,深入研究了5G网络切片技术的各部分需求,提出了保证5G网络切片安全开展的措施,旨在为相关人士提供参考建议,进一步推动我国通信事业的蓬勃发展。  相似文献   

5.
随着5G网络技术的不断发展和成熟,各行业领域都在积极探索5G赋能行业的新方式,“电力+5G”也在该时代背景下不断地深入应用和融合发展。面对智能电网5G场景逐步复杂多样,基站、终端部署规模飞速增长,给无线公网网络、终端以及号码的资源管理以及网络数据的采集带来了巨大的挑战。文章依托网络切片技术为基础,提出了一种电力无线网络管理系统架构和网络管理系统数据采集方案,旨在解决5G电力网络资源缺失管理、资源能力控制不足等问题。文章结合理论和实际应用情况就行分析研究,对推动5G赋能智能电网的发展有着重要意义。  相似文献   

6.
[目的/意义]在互联网技术不断发展的进程中,5G技术凸显出优势,但是该技术在具体应用中,往往面临着诸多安全问题的挑战。加强无线接入安全防护,可以提高网络的安全性,降低信息被盗、丢失等风险。所以,基于5G网络无线接入安全技术措施的研究,对于提高互联网应用的安全性,具有十分重要的现实意义。[方法/过程]基于5G网络安全架构,提出了5G网络无线接入安全需求,并以此为基础,提出了认证与授权、基于切片安全隔离技术、5G网络切片技术架构、5G网络切片自身安全技术、物理层安全保密通信技术等措施,并对这些技术措施的应用进行了介绍。[结果/结论]基于仿真实验数据的分析结果显示,认证与授权、基于切片安全隔离技术、5G网络切片技术架构、5G网络切片自身安全技术、物理层安全保密通信技术等措施的应用,可以有效地提高5G网络无线接入安全,降低网络被侵害的概率。  相似文献   

7.
当前社会中网络技术不仅仅被广泛地应用在远距离通信等方面,同时在自动驾驶以及远程控制等方面均对网络技术有着广泛的应用。但由于4G网络在传输效率等方面还存在有一定的不足,因此为了可以进一步加强当前社会对网络技术的应用,我们研究并开发出了5G网络。随着5G网络的应用,我国各行业的数据传输效率均得到了显著的提高,并且通过对5G网络的应用,我国的人工智能领域与自动驾驶等方面均有了较大的发展。但在5G网络的应用过程中仍出现了网络资源浪费以及部分网络需求无法满足的现象。因此,为了解决这一问题我们又提出了5G网络切片技术,从而加强对5G网络应用资源的分配。本文将就5G网络切片的安全研究进行简要论述。  相似文献   

8.
一种分析和理解程序的方法--程序切片   总被引:21,自引:0,他引:21  
程序切片是一种分析和理解程序的技术,是通过对源程序中每个兴趣点分别计算切片来达到对程序的分析和理解。程序中某个兴趣点的程序切片不仅与该点定义和使用变量有关,而且与影响该变量的值的语名和谓词以及受该变量的值影响的语名的谓词有关。文中详细阐述了程序切片技术的研究与进展情况,并对目前存在各种程序切片方法和工具进行了比较;简单介绍了文中提出的面向对象的分层切片方法及其算法的思想;最后分析了程序切片技术目前  相似文献   

9.
随着5G网络的广泛部署和网络切片技术的出现,安全问题逐渐成为5G网络建设中不可忽视的一部分。在5G网络中,传统基于边界的安全防护架构无法满足更高安全需求的挑战,而不再划分信任区域、持续验证的零信任架构逐渐得到认可。分析切片现有安全技术缺陷,结合软件定义安全边界的思想,设计了基于零信任的切片安全架构。在信任评估中引入基于服务质量参数的可信度量方法,从可用性、可靠性和实时性角度建立可信度量过程,为持续验证用户是否可信、提供细粒度的访问控制决策奠定了基础。试验结果初步验证了可信度量方法的可行性。所设计的零信任网络安全架构和可信度量方法对信息安全防御相关研究和工程技术人员具有借鉴意义。  相似文献   

10.
随着国家天地一体化信息网络重大项目的 推进,5G-低轨星座网络切片的可靠映射成为业内的研究热点.在基于软件定义网络(software-defined network,SDN)和网络功能虚拟化(network function virtualization,NFV)的5G-低轨星座集成网络架构下,将5G-低轨星座网络切片的可靠映射问题建模为一个混合整数线性规划问题.在此基础上,研究了切片请求的资源编排,进而提出了基于广度优先搜索的可靠映射算法.该算法综合考虑切片请求的可靠性阈值及虚拟网络功能(virtual network function,VNF)的资源需求,在虚拟网络映射中根据节点的可靠重要度对节点进行排序.仿真结果表明,该算法在满足可靠性阈值约束的条件下,能够最大化收益开销比,提高虚拟网络映射成功率,在切片可靠性及接受率等方面优于对比算法.  相似文献   

11.
程序切片技术是一种重要的程序分析理解方法,可以帮助开发人员和维护人员理解程序的结构和作用。随着编程语言逐渐趋于人性化、多功能化和复杂化,为了适应编程语言的这种进步,程序切片技术也在不断的演化发展着。文章中主要介绍了程序切片技术的一些基本的准则,介绍了程序切片的一些类型,以度如何利用源程序和图形进行程序切片,并且进行了举例说明。  相似文献   

12.
针对目前矿山通信网络多源异构的系统架构具有资源共享率低、维护升级困难、垂直业务部署配置不够灵活高效等问题,将网络切片(NS)技术应用于矿山通信网络中。构建了基于NS的矿山通信网络架构,NS在矿山通信网络中的部署分为业务实例层、网络切片实例(NSI)层、资源层,分别与矿山通信网络的应用层、传输层、感知层对应:业务实例层负责具体井下业务创建及生命周期维护;NSI层通过将设备抽象为独立的NS,生成可定制、逻辑独立、业务隔离的NSI,以供不同需求的业务订购者定制使用;资源层负责对NSI层提供计算、存储、转发、无线接入等功能。通过动态修改NS模板内各网络主要性能指标参数,实现对NSI生命周期的管理,满足了业务对NS按需定制、灵活使用的需求;通过对NSI隔离属性进行动态配置和管理,以及对NSI隔离要求进行全局性操作,实现NS隔离,达到NS所承载业务之间互不干扰的目的。根据时延敏感类、带宽敏感类和连接数量敏感类井下业务对NS划分,给出了典型井下业务下NS工作状态,可满足矿山通信网络对差异化垂直业务的灵活配置需求。  相似文献   

13.
程序切片技术是一种重要的程序分析理解方法,可以帮助开发人员和维护人员理解程序的结构和作用。随着编程语言逐渐趋于人性化、多功能化和复杂化,为了适应编程语言的这种进步,程序切片技术也在不断的演化发展着。文章中主要介绍了程序切片技术的一些基本的准则,介绍了程序切片的一些类型,以及如何利用源程序和图形进行程序切片,并且进行了举例说明。  相似文献   

14.
本文从研究项目与标准化组织两个角度对国外的未来网络研究情况进行了综述介绍。通过分析,对未来网络架构研究内容进行了划分,总结了国外未来网络研究项目的组织管理经验和标准化组织的工作情况,针对美国未来网络研究的发展进行了分析。并结合我国未来网络研究的发展情况,针对未来网络研究的项目规划、组织管理、标准化、国际合作等方面,提出了建议。  相似文献   

15.
针对目前网络安全形势日益严峻的问题,零信任网络给出了一种能够有效缓解传统网络安全威胁的架构及其设计与实现方法。零信任的核心思想是“永不信任,始终验证”,零信任网络是在传统网络架构中有效融入零信任机制的一种新型网络安全架构,将实现对网络中所有的对象进行验证,并授予其最小访问权限,同时对所有的访问行为进行持续、动态的评估决策。介绍了零信任网络的基本定义,指出了传统网络架构的不足之处,给出了零信任网络架构。重点从身份和访问管理、微分段以及软件定义边界等方面简述了零信任网络的关键技术,评价了各自的技术特点及应用场景。对目前零信任网络在大数据、云计算、5G和物联网等相关领域内的研究进展和成果进行了分析。对零信任网络进行了总结,并对未来的发展进行了展望。  相似文献   

16.
《电子技术应用》2020,(1):12-16
5G低时延高可靠的网络切片在车联网行业得到广泛关注,车路协同各场景的发展演进也体现了5G应用正逐步深化。从5G灵活的网络定制能力入手,分析了车路协同发展过程以及各业务场景对网络性能的需求,并基于典型的车路协同系统架构,论述车联网业务的5G网络切片实现流程,涵盖了切片创建、切片资源调度和切片安全保障等主要内容。  相似文献   

17.
《电子技术应用》2020,(1):17-21
电力系统推进坚强智能电网和泛在电力物联网建设,充分利用现代信息通信技术,支撑传统电网向能源互联网的转型发展。近年来,网络切片受到了研究人员的广泛关注,它不仅是一种新兴技术,也是一种新的业务模型。基于以上背景,首先提出了智能电网行业中几种典型的用户案例。此外,介绍了端到端的业务模型以及实现网络切片的方法。最后介绍了智能电网中运营商总拥有成本和投资回报。  相似文献   

18.
本文首先就人工智能的相关理论进行了介绍,并在此基础上,分析了当前在应用人工智能技术方面所体现的优势,然后对目前计算机网络技术中结合人工智能技术的相关路径进行了介绍,最后结合人工智能在近几年的发展情况,对其今后的发展趋势进行了展望,希望能够为从事人工智能领域相关研究的人员带来有效参考.  相似文献   

19.
OpenFlow网络架构克服了传统互联网体系结构“僵化”的问题,成为目前网络技术发展的重点。为了能有效地研究OpenFlow网络架构的组成、功能以及信息流程,采用Mininet底层网络模拟软件和Floodlight控制器软件,实现了OpenFlow网络环境。首先阐述了OpenFlow技术原理,其次给出了OpenFlow网络环境搭建方法,最后通过Mininet和OpenFlow软件实现了OpenFlow网络的仿真建模,对网络架构及相关功能进行了仿真实现,对OpenFlow网络的实现提供了有效的方法。  相似文献   

20.
目前,云计算、网络虚拟化等技术的发展对物联网的应用产生了重要影响。基于物联网技术的不足,探讨了SDN架构、网络虚拟化和云管理技术,并将3种技术应用于物联网,提出了未来的物联网架构,为实现物联网的大规模发展及应用提供了参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号